- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
最新信息人才库考试题库及答案
单项选择题
1.信息的基本特征不包括以下哪一项?
A.共享性
B.时效性
C.保密性
D.可传递性
答案:C
2.以下哪种信息存储方式属于云存储?
A.移动硬盘
B.光盘
C.百度网盘
D.U盘
答案:C
3.下列属于信息采集工具的是?
A.打印机
B.扫描仪
C.显示器
D.音箱
答案:B
4.信息系统的核心组成部分是?
A.硬件
B.软件
C.数据
D.用户
答案:B
5.以下哪种信息安全技术用于防止网络外部对内部网络的非法访问?
A.防火墙
B.杀毒软件
C.数据加密
D.数字签名
答案:A
6.计算机网络按照覆盖范围分类,校园网属于?
A.广域网
B.城域网
C.局域网
D.无线网
答案:C
7.信息加工的首要环节是?
A.筛选
B.鉴别
C.分类
D.著录标引
答案:B
8.下列哪种数据交换技术实时性最好?
A.电路交换
B.报文交换
C.分组交换
D.信元交换
答案:A
9.物联网的基础是?
A.互联网
B.无线网
C.局域网
D.广域网
答案:A
10.大数据的特征不包括以下哪一项?
A.大量
B.高速
C.多样
D.单一
答案:D
多项选择题
1.信息的价值体现在哪些方面?
A.经济价值
B.社会价值
C.文化价值
D.娱乐价值
答案:ABCD
2.常见的数据处理方法有?
A.排序
B.筛选
C.分类汇总
D.图表制作
答案:ABCD
3.信息系统的开发方法有?
A.结构化方法
B.原型法
C.面向对象方法
D.敏捷开发方法
答案:ABCD
4.网络安全威胁主要包括?
A.黑客攻击
B.病毒感染
C.数据泄露
D.网络诈骗
答案:ABCD
5.信息资源管理的方法有?
A.手工管理
B.文件管理
C.数据库管理
D.云管理
答案:ABC
6.计算机网络的功能有?
A.数据通信
B.资源共享
C.分布式处理
D.提高可靠性
答案:ABCD
7.大数据的应用领域包括?
A.金融
B.医疗
C.教育
D.交通
答案:ABCD
8.物联网的关键技术有?
A.传感器技术
B.射频识别技术
C.嵌入式系统技术
D.网络通信技术
答案:ABCD
9.信息采集的原则有?
A.准确性原则
B.完整性原则
C.时效性原则
D.经济性原则
答案:ABCD
10.信息道德的要求包括?
A.不制作、传播有害信息
B.尊重他人的知识产权
C.保护个人隐私
D.遵守网络文明公约
答案:ABCD
判断题
1.信息是可以独立存在的,不需要依附于任何载体。(×)
2.信息的时效性意味着信息一旦过时就毫无价值。(×)
3.数据就是信息,信息就是数据,二者没有区别。(×)
4.信息系统的维护只包括软件维护。(×)
5.网络安全仅仅是技术问题,与管理无关。(×)
6.信息资源管理的目的是为了提高信息的利用效率。(√)
7.计算机网络中,带宽越大,传输速度越快。(√)
8.大数据分析可以完全替代人类的决策。(×)
9.物联网就是物与物之间的通信,与人类无关。(×)
10.信息采集的方法只有问卷调查一种。(×)
简答题
1.简述信息与数据的区别与联系。
信息与数据既有区别又有联系。区别在于数据是对客观事物的符号记录,是未加工的原始素材;而信息是经过加工处理后具有特定含义、对决策有价值的数据。联系在于数据是信息的原材料,信息是数据的提炼和升华,数据经过加工处理才能成为信息,信息又可以以数据的形式存储和传输。
2.简述信息系统的开发步骤。
信息系统开发一般包括以下步骤:首先是系统规划,确定系统的发展战略和总体方案;接着进行系统分析,对现行系统进行详细调查和分析,确定新系统的逻辑模型;然后是系统设计,包括总体设计和详细设计,确定物理模型;之后进行系统实施,完成程序编写、系统测试和系统切换;最后是系统运行与维护,保证系统正常运行并不断改进。
3.简述网络安全的主要防范措施。
网络安全防范措施主要有:安装防火墙,阻止外部非法访问;使用杀毒软件和防火墙,实时监测和清除病毒;进行数据加密,防止数据在传输和存储过程中被窃取;设置强密码并定期更换;对用户进行身份认证,如采用数字证书、指纹识别等;加强网络管理,制定安全策略和规章制度;及时更新系统和软件,修补安全漏洞。
4.简述大数据的处理流程。
大数据处理流程包括数据采集,通过各种方式收集大量数据;数据存储,将采集到的数据存储在合适的存储系统中;数据预处理,对数据进行清洗、转换、集成等操作,提高数据质量;数据分析,运用合适的分析方法和工具挖掘数据价值;数据可视化
原创力文档


文档评论(0)